Egyéb kategória

Siemens – Biztonsági megközelítés, kibervédelem

A kibertámadások száma és összetettsége az ipari környezetben folyamatosan növekszik. Ennek eredményeként az ipari létesítmények belső és külső kibertámadásokkal szembeni védelme mind sürgetőbbé válik.

A termelési hálózatok és az irodai hálózatok közötti növekvő kapcsolat az IT/OT integráció részeként, valamint az IIOT hasznosítása számos előnnyel jár az ipari vállalatok számára, ámr növelik a kiberfenyegetések kockázatát is.

Brechler Attila, a Siemens Zrt. szakértőjétől megtudtuk, hazánkban is jellemző, hogy az ipari szereplők, de akár infrastruktúrák biztonsága egészen addig nem válik kiemelten fontossá az üzemeltetőknek, amíg környezetükben nem történik kiberbiztonsági incidens. A kiberbiztonságot a biztosítási kötvényhez lehet hasonlítani: pénzbe kerül, eleinte nem nyújt előnyt –ám sürgősen szükség van rá, ha kár történik. Az összehasonlítás azonban nem tökéletes, mivel a kiberbiztonsági befektetések akkor is megtérülnek, ha az adott pillanatban nem történik támadás.

 „A kiberbiztonság egy gyorsan változó csatatér, amely tudatosságot, folyamatos éberséget és konszolidált választ igényel minden érintett részéről. A kiváló technológia, az információs előnyök és a megfelelő szövetségesek a siker kulcsai”. – Brechler Attila, a Siemens Zrt. szakértője

MM: A gyártás kibervédelmére létezik szabvány?

B.A.: Az informatika (IT) területén, mint irodai számítógépek, hálózatok, adatközpontok jobb a biztonsági helyzet, mint az üzemi technológiában (OT). Utóbbi kapcsán, az IEC 62443 nemzetközi szabvány mind az üzemek üzemeltetőinek, mind az integrátoroknak, mind az alkatrészgyártóknak szól, és lefedi az ipari kiberbiztonság minden biztonsággal kapcsolatos vonatkozását.

A biztonsági tanúsítvánnyal rendelkező automatizálási termékek és rendszerek továbbfejlesztése érdekében a Siemens holisztikus biztonsági megközelítést alkalmaz. Az IEC 62443-2-4 és -3-3 szabványnak megfelelő tanúsítvány megszerzésével a Siemens bebizonyítja, hogy saját automatizálási megoldásai a kiberbiztonság terén a legfrissebb nemzetközi szabványokon alapulnak, így ideális választás a biztonságos rendszerintegrációhoz az ügyfelei számára. Mivel a kiberbiztonság a digitális átalakulás egyik fő építőköve, nem elég csupán a tanúsított termékek és rendszerek biztonságára hagyatkozni. A biztonsági rendszer integrálása és alkalmazása meg kell feleljen az IEC62443 szabványnak, mely a gyártó rendszerre és az alkalmazott infrastruktúrára is kiterjed.

MM: Hogyan kell elképzelni az integrált védelmi vonal működését?

B.A.: Az ipari létesítmények védelme érdekében a vállalati hálózatoktól az üzemi és terepi szintig minden szempontot, beleértve az üzembiztonságot és a fizikai hozzáférés-ellenőrzést, valamint a hálózatbiztonságot és a rendszerintegritást, egyszerre kell védeni a kibertámadásoktól. Fejlett megközelítés az IEC 62443 ajánlásaival összhangban a Defence-in-Depth-koncepció. Ez többrétegű védelmi összetevőkből és intézkedésekből áll; az ipari biztonsági koncepció alapját az üzem-és, hálózatbiztonsági, rendszerintegritási elemek teszik ki, az interfésztől az irányítási és adminisztrációs rendszereken át az üzemeltetési és a terepi szintig.

Mindhárom szinttel – a megfelelő technikai intézkedésekkel együtt – részletesen foglalkozik a Siemens által publikált Biztonsági konfigurációs útmutató, beleértve a fizikai hozzáférés védelmét, szervezeti intézkedéseket, például irányelveket és folyamatokat, valamint műszaki intézkedéseket a hálózatok és rendszerek jogosulatlan hozzáféréssel, kémkedéssel és manipulációval szembeni védelmét is. A többrétegű védelem és a különböző védelmi intézkedések együttes hatása magas szintű biztonsághoz vezet, csökkenti a sikeres támadások kockázatát és végső soron javítja a rendszer rendelkezésre állását.

A mélyreható védelem stratégia következetes végrehajtásával az üzemeltető vállalatok és biztonsági szakemberei további védekezési intézkedéseket tehetnek a kiberbiztonsági kockázatok elleni védelem érdekében.

Defense-in-Depth ajánlás:

  • A hálózat kitettségének minimalizálása minden vezérlőrendszer-eszköz esetében. A kritikus eszközöknek nem szabad közvetlen internet-hozzáféréssel rendelkezniük.
  • A vezérlőrendszer-hálózatok és távoli eszközök tűzfalak mögé történő elhelyezése és a vállalati hálózattól való elkülönítése.
  • Biztonságos módszerek, például biztonságos virtuális magánhálózatok (VPN) használata, ha távoli hozzáférésre vagy nyilvános hálózatokon keresztüli kommunikációra van szükség. Ne feledje, hogy a VPN csak annyira biztonságos, mint a csatlakoztatott eszközök.

www.siemens.hu


További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!

Friss